Indymedia Italia


L'articolo originale e' all'indirizzo http://italy.indymedia.org/news/2006/09/1150080.php Stampa i commenti.

Cellulari Insicuri (TC)
by zoc Saturday, Sep. 16, 2006 at 4:04 AM mail:

Siamo arrivati al secondo passo. Il Trusted Computer Group ha varato le linee guida che consentiranno ai costruttori di produrre telefonini (in)sicuri in salsa Trusted Computing.

Le nuove specifiche MTM (Mobile Trusted Module) non sono altro che una trasposizione nel mondo dei cellulari delle caratteristiche e delle principali funzionalità dell'architettura TPM già introdotta per i personal computer.

Conseguenza delle specifiche è la possibilità per i costruttori di realizzare cellulari col lucchetto, che offrano anche nuove garanzie di sicurezza per lo sviluppo, ad esempio, di servizi transattivi. Ai grandi operatori, invece, i nuovi telefonini garantiranno un maggior grado di sicurezza nella gestione dei contenuti e dei software trasmessi a pagamento sui cellulari degli utenti. Le specifiche mirano infatti a tre obiettivi espliciti: protezione dei dati dell'utente, sicurezza per i sistemi di pagamento mobili e blindatura dei contenuti affinché siano utilizzati nel modo previsto dai distributori.

Nei documenti resi pubblici dal Group si parla dell'architettura dei nuovi cellulari che disporranno di engine di manipolazione dei dati del cellulare che faranno capo ad un'area protetta, garantendo l'integrità dei servizi e delle funzioni cui ciascuna engine sarà dedicata. "Ad esempio - spiega il Group - le specifiche forniscono la protezione delle informazioni sensibili e immunizzano contro tentativi di accesso via software o via hardware. In queste aree protette si possono archiviare chiavi digitali, certificati e password nonché supportare i controlli di integrità del dispositivo per verificare il suo stato e se questo è cambiato" rispetto a quanto previsto.

Come sottolinea InformationWeek le specifiche consentono di creare diversi livelli di trust, ovvero chiavi o certificati rappresentati da un numero che può essere ottenuto solo attraverso l'utilizzo di una informazione residente sul dispositivo. In locale questi livelli possono consentire l'utilizzo del dispositivo da parte di più utenti. "In remoto consentono ad un operatore, un fornitore di applicativi o un costruttore di essere sufficientemente trusted per modificare o verificare il sistema operativo del cellulare o altri software essenziali".

Quando anche i cellulari si saranno diffusi potranno essere lanciati i primi servizi trojan: banking online, pagamenti online, condivisione di documenti in modo sicuro. Quindi i software e poi gli elettrodomestici.

Il tutto piu' (IN)sicuro.

Vedi: http://punto-informatico.it/p.aspx?id=1647197

versione stampabile | invia ad un amico | aggiungi un commento | apri un dibattito sul forum

©opyright :: Independent Media Center .
Tutti i materiali presenti sul sito sono distribuiti sotto Creative Commons Attribution-ShareAlike 2.0.
All content is under Creative Commons Attribution-ShareAlike 2.0 .
.: Disclaimer :.